Det var i går eftermiddag svensk tid som de första rapporterna kom in. Flera storföretag runt om i Europa var utsatta för en hackerattack som låste ute dem datorerna. Betala lösensumma eller förlora filerna var uppmaningen.

Från Göteborg berättar APM Terminal, som driver containerhamnen i Göteborg, att deras system påverkats av en omfattande it-störning. Likaså låg rederiet Maersks it-system nere på flera håll. Värst drabbat tycks Ukraina varit där både myndigheter, banker och elnätet påverkats.

Under natten stod det klart att det är en version av utpressningsviruset Petya som fått ny spridning, skriver flera säkerhetsexperter och analysföretag.

Läs också: Flera storföretag utsatta för hackerattacker

– Det finns tekniska likheter med Petya, med det sättet man låser datorn. Men det finns också likheter med Wannacry som låg bakom attacken tidigare i år, i den form man tagit sig in i systemet, säger Jonas Dellenvall, tekniskchef på säkerhetsföretaget Advenica.

I likhet med Wannacry är det sårbarheter i Microsofts operativsystem Windows som utnyttjas av angriparna. En sårbarhet som varit känd sedan i tidigt i våras och som kallas Eternal blue-sårbarheten. Det handlar om en gammal version av fildelningsprotokollet i operativsystemet, smb-protokollet, som Microsoft visserligen lagat men som ändå tycks ställa till besvär. Dock ska det sägas att det också kommit in rapporter om att andra mekanismer för spridningen på interna nätverk, skriver Cert-se på sin hemsida.

Myndigheten för samhällsskydd och beredskap, som driver Cert-se har följt händelsen under natten och ska under förmiddagen sammanställa vad de hittills vet. Utöver redar- och hamnföretagen Maersk och APM Terminal har de inte fått in fler rapporter om att svenska företag skulle ha drabbats.

Läs också: Andra fallet av Wannacry på kort tid – trafikkameror i Australien infekterade

Det som möter drabbade användare är inte vad som förväntas, minst sagt. Meddelandet är att innehållet har krypterats och att det krävs 300 dollar i bitcoin för att få tillbaka filerna. Uppmaningen från såväl experter som myndigheter är dock att inte betala.

Advenica
Jonas Dellenvall, tekniskchef på Advenica.

– Har man drabbats ska man försöka stänga ner systemet och återställa från den backup jag hoppas att man har. Man ska inte betala, dels för att det inte finns några garantier för att man faktiskt får tillbaka några filer, men också för att man i så fall kan vara med och finansierar ännu starkare attacker i framtiden, säger Jonas Dellenvall.

Wannacry riktade in sig på datorer som var dåligt uppdaterade. Petya däremot ser ut att ha riktat in sig på stora företag och deras nätverk, ett mönster som delvis förklaras av hur viruset spridet sig, skriver The Verge. När en dator infekterats använder viruset Windows nätverksvetkyg som till exempel Windows Management Instrumentation för att infektera andra datorer i samma nätverk.

Läs också: 8 000 fortkörningsböter kan strykas efter utbrott av Wannacry

Det är inte heller första gången Petya används just för att rikta in sig på stora företag. Enligt experter som nyhetssajten varit i kontakt med är företag i större utsträckning villiga att betala lösensumma för att inte produktionen ska störas alltför mycket. De skriver också att viruset kom i in datorerna via förfalskade uppdateringar.

Enligt Jonas Dellenvall är syftet med attacken avgörande för huruvida de skyldiga kommer att avslöjas eller inte. Är det ekonomiska intressen som ligger bakom attacken måste den digitala valutan ofta för eller senare omvandlas till fysisk.

– Att göra det utan att åka fast är en svår nöt för angriparna att knäcka. Men det bygger ju på att det är ekonomiska intressen som ligger bakom attacken. Är det andra intressen är det svårare, säger han.

Läs också: Wannacry är tillbaka – Honda tvingades stänga ned sin bilproduktion

I samband med Wannacry-attacken valde Micrsoft att skicka ut uppdateringar även till äldre operativsystem för att skydda användare och hindra en än större spridning.